• 제목/요약/키워드: Information security product

검색결과 308건 처리시간 0.027초

Predicting Selling Price of First Time Product for Online Seller using Big Data Analytics

  • Deora, Sukhvinder Singh;Kaur, Mandeep
    • International Journal of Computer Science & Network Security
    • /
    • 제21권2호
    • /
    • pp.193-197
    • /
    • 2021
  • Customers are increasingly attracted towards different e-commerce websites and applications for the purchase of products significantly. This is the reason the sellers are moving to different internet based services to sell their products online. The growth of customers in this sector has resulted in the use of big data analytics to understand customers' behavior in predicting the demand of items. It uses a complex process of examining large amount of data to uncover hidden patterns in the information. It is established on the basis of finding correlation between various parameters that are recorded, understanding purchase patterns and applying statistical measures on collected data. This paper is a document of the bottom-up strategy used to manage the selling price of a first-time product for maximizing profit while selling it online. It summarizes how existing customers' expectations can be used to increase the sale of product and attract the attention of the new customer for buying the new product.

정보보호 산업의 경제적 파급효과 분석 (Analysis of Economic Effects for Information Security Industry in Korea)

  • 정우수;민경식;채승완
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.385-396
    • /
    • 2014
  • 정보통신 산업이 발전하고 정보의 자산적 가치가 증대됨에 따라 정보보호에 대한 수요는 더욱 확대될 것으로 예상된다. 정보보호 산업은 정보보호제품을 개발 생산 또는 유통하거나 정보보호에 관한 컨설팅 등과 관련된 산업을 말한다. 본 연구에서는 제품 및 서비스 산업 정의에 기반 하여 정보보호 산업을 재분류하고, RAS 기법을 활용하여 산업연관 표를 연장하여 2013~2017년까지의 정보보호 산업의 경제적 파급효과를 분석하도록 한다. 정보보호 산업의 경제적 파급효과를 분석한 결과를 살펴보면, 정보보호 산업에 대한 투자('13 '17년)를 통해 나타나는 경제적 파급효과의 총생산유발액은 약 3조 2,069억 원에 달하였으며, 약 27,406명의 고용유발 기대할 수 있을 것으로 추정되었다.

CIA-Level 기반 보안내재화 개발 프레임워크 (CIA-Level Driven Secure SDLC Framework for Integrating Security into SDLC Process)

  • 강수영;김승주
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.909-928
    • /
    • 2020
  • 미국 정부는 1970년대 초반부터 모의해킹만으로는 제품의 보안 품질을 향상시킬 수 없다는 것을 인지하기 시작하였다. 모의해킹팀의 역량에 따라 찾을 수 있는 취약점이 달라지며, 취약점이 발견되지 않았다고 해서 해당 제품에 취약점이 없는 것은 아니기 때문이다. 제품의 보안 품질을 향상시키기 위해서는 결국 개발 프로세스 자체가 체계적이고 엄격하게 관리되어야 함을 깨달은 미국 정부는 1980년대부터 보안내재화(Security by Design) 개발 방법론 및 평가 조달 체계와 관련한 각종 표준을 발표하기 시작한다. 보안내재화란 제품의 요구사항 분석 및 설계 단계에서부터 일찍 보안을 고려함으로써 제품의 복잡도(complexity)를 감소시키고, 궁극적으로는 제품의 신뢰성(trustworthy)을 달성하는 것을 의미한다. 이후 이러한 보안내재화 철학은 Microsoft 및 IBM에 의해 Secure SDLC라는 이름으로 2002년부터 민간에 본격적으로 전파되기 시작하였으며, 현재는 자동차 및 첨단 무기 체계 등 다양한 분야에서 활용되고 있다. 하지만 문제는 현재 공개되어 있는 Secure SDLC 관련 표준이나 가이드라인들이 매우 일반적이고 선언적인 내용들만을 담고 있기 때문에 이를 실제 현장에서 구현하기란 쉽지 않다는 것이다. 따라서 본 논문에서 우리는 Secure SDLC를 기업체가 원하는 수준에 맞게 구체화시키는 방법론에 대해 제시한다. 우리가 제안하는 CIA(functional Correctness, safety Integrity, security Assurance)-Level 기반 보안내재화 프레임워크는 기존 Secure SDLC에 증거 기반 보안 방법론(evidence-based security approach)을 접목한 것으로, 우리의 방법론을 이용할 경우 첫째 경쟁사와 자사간의 Secure SDLC 프로세스의 수준 차이를 정량적으로 분석할 수 있으며, 둘째 원하는 수준의 Secure SDLC를 구축하는데 필요한 상세한 세부 활동 및 산출해야 할 문서 등을 쉽게 도출할 수 있으므로 실제 현장에서 Secure SDLC를 구축하고자 할 때 매우 유용하다.

사이버위협 관리를 위한 인터넷 위협 및 취약점 정보 수집기 설계 및 구현 (Design and Implementation of Internet Throats and Vulnerabilities Auto Collector for Cyber Threats Management)

  • 이은영;백승현;박인성;윤주범;오형근;이도훈
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.21-28
    • /
    • 2006
  • 초창기 보안은 침입차단시스템에 국한되었지만 현재에는 안티바이러스, 침입 탐지 및 방화벽과 같은 관련 정보보안 솔루션들이 많아지면서 이기종의 정보보안제품들의 효율적인 관리를 위한 통합보안관리시스템이 개발 운영되고 있다. 최근에는 통합보안관리체계를 넘어서서 웜 바이러스 해킹 등 아직 일어나지 않는 사이버 위협을 관리해 능동적으로 방어할 수 있는 위협관리시스템이 보안업계의 새로운 관심분야로 떠오르고 있다. 이러한 정보보호제품의 변화에 따라 수집정보도 다양화되어가고 있으며 사이버 위협을 관리하기 위해서는 과거의 정보보안제품들로부터의 수집되는 정량적인 이벤트 로그들뿐 아니라 Microsoft, linux, 오라클과 같은 범용 어플리케이션들의 취약점 정보, 웜 바이러스 등의 악성 코드 정보, 또한 국제적 분쟁으로 인한 사이버징후와 같은 보안 뉴스들의 정성적인 정보가 필요하다. 본 논문에서는 사이버위협 관리를 위한 정보수집의 일환으로 정량적인 정보와 정성적인 정보를 수집하는 인터넷 위협 및 취약점정보 자동수집기를 설계, 구현하였다. 제안된 수집기는 사이버위협을 관리하는데 있어 정량적인 정보 뿐 아니라 정성적인 정보를 함께 수집함으로써 사이버위협 판단의 정확성을 높이고 아직 발생하지 않은 사이버 위협에 사전에 대응하기 위한 정보로 이용될 수 있다.

  • PDF

Match-on-Card를 사용한 생체 개인 인증 시스템에서의 생체정보 보호대책 (Biometric Information Protection Measures in the Biometric Person Authentication System Using Match-on-Card)

  • 이상곤;조대성
    • 대한전자공학회논문지TC
    • /
    • 제40권6호
    • /
    • pp.237-246
    • /
    • 2003
  • 정보보호 제품의 안전성 평가 인증서를 획득하기 위해서는 보호프로파일로부터 위협요소들을 파악하여 제품설계에 반영하는 것이 필수적이다. BDPP는 생체장치 시스템의 안전성 평가 보호프로파일이다. 본 논문에서는 BDPP를 Match-on-Card에 적용하여 생체 데이터의 위협에 대응하는 보안 요구조건을 발췌하고 이를 충족시키지 위한 보호대책을 연구하였다.

프라이버시 보장 k-비트 내적연산 기법 (Privacy-Preserving k-Bits Inner Product Protocol)

  • 이상훈;김기성;정익래
    • 정보보호학회논문지
    • /
    • 제23권1호
    • /
    • pp.33-43
    • /
    • 2013
  • 정보의 양이 많아짐에 따라 많은 양의 정보를 효과적으로 관리, 운용할 수 있는 데이터 마이닝 기법의 연구가 활발해졌다. 다양한 데이터 마이닝 기법들이 연구되었는데 그 중에는 프라이버시를 보호할 수 있는 프라이버시 보호 데이터 마이닝(Privacy Preserving Data Mining) 연구도 진행됐다. 프라이버시 보호 데이터 마이닝은 크게 연관규칙, 군집화, 분류 등의 알고리즘이 존재한다. 그 중 연관규칙 알고리즘은 데이터간의 연관규칙을 찾아내는 알고리즘으로 주로 마케팅에 주로 사용된다. 본 논문에서는 Shamir의 비밀 분배 기법을 이용하여 다자간 프라이버시 보호 데이터 마이닝 환경에서 단일 비트가 아닌 멀티 비트 정보를 공유할 수 있는 내적연산 기법을 제안한다.

개인정보보호 관련 법령의 내용과 보안제품 분포간의 연관성 분석 (Study on the Association between Personal Information Protection Legislation and Information Security Product)

  • 김민정;이정원;유진호
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1549-1560
    • /
    • 2015
  • 최근 몇 년간 크고 작은 개인정보 유출 사고가 끊이지 않고 있다. 그에 따라 개인정보보호 관련 법령이 지속적으로 제 개정 되고 있으며, 정보보호 제품도 발전하고 있다. 또한 보안 적합성 검증인 CC인증, 국정원 검증 암호모듈(KCMVP)등 정보보호 제품에 대한 인증체계도 엄격히 이뤄지고 있다. 본 논문에서는 개인정보보호 관련 법령인 개인정보보호법, 정보통신망 이용촉진 및 정보보호 등에 관한 법률, 위치정보의 보호 및 이용 등에 관한 법률과 신용정보의 이용 및 보호에 관한 법률, 전자금융거래법의 5개 법령의 물리적, 기술적, 관리적 보호조치 중 기술적 보호조치의 키워드를 분석 및 분류하였다. 그리고 법령상 기술적 보호조치와 CC인증 및 KCMVP 제품군과 지식정보보안산업협회(KISIA) 회원사의 정보보호 제품 분포와의 연관성을 분석하였다.

웹 로그 데이터에 대한 개인정보 위협분석 및 보안 가이드 (The Threat Analysis and Security Guide for Private Information in Web Log)

  • 여성구;심미나;이상진
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.135-144
    • /
    • 2009
  • 본 논문은 오늘날 정보사회의 핵심 정보 자원인 개인정보가 웹 로그를 통해 누출될 수 있는 보안 위협의 심각성을 재인식시키고, 이를 근원적으로 예방하기 위한 대응방안을 제시한다. 최근 개인정보는 정보사회의 발전과 함께 범위 및 종류가 확대되고 그 중요성이 매우 커지게 되었다. 웹 로그는 법 제도적으로 규정된 개인정보가 저장되는 개인정보 파일임에도 불구하고, 웹 서비스의 부산물 정도로만 인식되어 충분한 보호조치가 이루어지지 못하고 있다. 웹 로그를 통해 노출될 수 있는 개인정보를 개발 단계에서 통제하여 웹 로그에 개인정보가 저장되는 것을 최소화하고, 운영 단계에서 적용되어야 하는 기술적 대안을 제시한다. 근본적 보호체계를 통해 법 제도적 규제를 준수하고 개인정보를 효과적으로 보호할 수 있다.

IoT 기기의 보안성 확보를 위한 제도적 개선방안 (Institutional Improvements for Security of IoT Devices)

  • 이동혁;박남제
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.607-615
    • /
    • 2017
  • 최근 다양한 기능을 가진 IoT 제품이 개발되고 있으며, 사물과 정보기술의 결합을 통해 기존에는 미처 상상하지 못했던 편리한 서비스가 등장하고 있다. 안전한 IoT 환경을 위해서는 제품의 보안성이 필수적으로 고려되어야 하나, 기존 IoT 제품에서는 보안 취약성이 발견되는 등 다양한 문제점이 발생하고 있다. IoT 제품의 보안성 확보를 위해서는 기술적 대응방안과 함께 정책적인 대응방안도 필요하다. 그러나 현행의 IoT 제품에 관련된 법제도는 IoT 환경에서의 안전을 보장하기에는 한계점이 존재한다. 본 논문에서는 이러한 현행 IoT 관련 법제도의 한계점을 분석하고, 이에 대한 개선방안을 제시하고자 한다.